Está en la página 1de 11

Correo Electrnico: contacto@wifi-system.

org
Pagina Web: www.wifi-system.org

MANUAL DE AUDITORIA WIFI:


WEP Y WPA/WPA2
Cracking

INTRODUCCIN

En este manual se explicar como crackear claves WEP, WPA y WPA2, para
ello se utiliza el live cd de Backtrack versin 3 y 4 y la suite Aircrack (la suite
aircrack ya viene incorporada en backtrack)

WEP CRACK:
Bien, lo primero que tenemos que hacer antes de nada es poner nuestra tarjeta
wireless en modo monitor, esto sirve para poder sniffear los paquetes de la red
wireless a la que tenemos pensado acceder.
Para ello usaremos airmon-ng, abrimos una Shell y escribimos el siguiente comando:

airmon-ng stop <interfaz>


Donde <interfaz> es el nombre de la interfaz de vuestra tarjeta wireless
El flag stop sirve para desactivar la interfaz, para que posteriormente podamos
ponerla en modo monitor si no sabes cual es el nombre de la interfaz de tu tarjeta
wireless, escribe iwconfig en la Shell y te saldr el nombre de la interfaz

Como se ve en la imagen el nombre de la interfaz de mi tarjeta wireless es ath0, osea


que en mi caso seria:

Calle Tarma 119 Oficina 501 Lima Per Telf. / Fax: 6891425
Correo Electrnico: contacto@wifi-system.org Pagina Web: www.wifi-system.org

Correo Electrnico: contacto@wifi-system.org


Pagina Web: www.wifi-system.org

airmon-ng stop ath0

Ahora usaremos el siguiente comando para poner la tarjeta en modo monitor:

airmon-ng start <interfaz>


Donde <interfaz> es el nombre de la interfaz de vuestra tarjeta wireless el flag start
sirve para poner la tarjeta en modo monitor, entonces seria

airmon-ng start wifi0


Ponemos wifi0 en vez de ath0, debido a que se esta usando los drivers madwifi-ng,
por lo tanto si tu tarjeta esta en ath0 por defecto pones wifi0

Bueno, ahora ya estamos listos para empezar


Lo primero que hacemos es escanear las redes que tenemos a nuestro alcance; para
eso usaremos airodump-ng, en la Shell escribe el siguiente comando:
airodump-ng <interfaz>
Donde <interfaz> es el nombre de la interfaz de nuestra tarjeta wireless, y como ya
explicamos anteriormente en nuestro caso seria:
airodump-ng ath0

Calle Tarma 119 Oficina 501 Lima Per Telf. / Fax: 6891425
Correo Electrnico: contacto@wifi-system.org Pagina Web: www.wifi-system.org

Correo Electrnico: contacto@wifi-system.org


Pagina Web: www.wifi-system.org

Como se ve en la imagen se tiene acceso a varias redes wireless pero la mayora de


ellas me dan una seal muy baja, entonces si queremos crackear la pass de una red
wireless con una seal tan baja ser muy difcil
Por lo tanto intentaremos conectarse a la red Alfa-Omega que es la que mejor seal
nos da y adems como se puede ver usa un cifrado WEP
Asi que vamos a tomar un par de datos, vamos a apuntar la direccin MAC (BSSID),
el canal de la red y el nombre de la red (ESSID)
MAC (BSSID)
CANAL (CH)
Nombre (ESSID)

: 00:80:5A:5A:79:9F
:6
: Alfa-Omega

Fjese que tiene que anotar los datos tal como aparece en la pantalla, ya que si
cambian algn nmero o una letra (ya sea mayscula o minscula) nunca se podr
lograr nuestro objetivo.
Una vez que tenemos los datos, vamos a capturar los paquetes de la red que nos
interesa, para ello seguiremos usando el comando airodump-ng.
Abrimos una Shell y escribimos:

airodump-ng -c 6 --bssid 00:80:5A:5A:79:9F -w captura ath0


Entonces repasemos los flags usados:
-c 6 es el canal en donde aparece esa seal de internet, como queremos la red
Alfa-Omega eso esta en canal 6.
--bssid 00:80:5A:5A:79:9F es la direccin mac del punto de acceso al que le
queremos crackear la pass; es decir el mac del emisor de la seal de internet.
-w captura es el archivo donde se guardaran los paquetes que intercepta
airodump-ng y que posteriormente usaremos para crackear la pass
ath0 es la interfaz de nuestra tarjeta.
NOTA: TODOS LOS DATOS CON COLOR AZUL; DEBEN CAMBIARLO CON LOS DATOS
REALES QUE APARECEN EN SU ESCANEO DE RED, TANTO EL CANAL, LA MAC Y SI
GUSTAN EL NOMBRE DEL ARCHIVO.

Calle Tarma 119 Oficina 501 Lima Per Telf. / Fax: 6891425
Correo Electrnico: contacto@wifi-system.org Pagina Web: www.wifi-system.org

Correo Electrnico: contacto@wifi-system.org


Pagina Web: www.wifi-system.org

Y al final pulsamos enter.

Como se ve en la imagen el airodump-ng esta capturando solo los paquetes de la red


que le hemos indicado,
Importante: no cierres la Shell donde tengas puesto el airodump-ng, porque
sino dejara de sniffar los paquetes y el ataque no funcionara
Bien, ahora haremos una falsa autentificacin, esto sirve para que el AP (Access
Poing, punto de acceso) no rechaze los paquetes que inyectaremos posteriormente; o
sea para que el AP acepte nuestros paquetes deberemos estar asociados a el, en caso
de que conocisemos una direccin mac que este asociada al AP pues podramos
usarla para inyectar paquetes, pero en este caso no conocemos ninguna, asi que
usaremos la falsa autentificacin.
Para ello usaremos aireplay-ng, abre una nueva Shell y escribe el siguiente comando:

aireplay-ng -1 0 e Alfa-Omega -a 00:80:5A:5A:79:9F -h 11:22:33:44:55:66 ath0


Donde:
-1 es el flag que usa el aireplay para hacer la falsa autentificacin, el 0 indica el
tiempo, cada cuanto hace una falsa autentificacin y el 0 representa siempre.
-e indica el ESSID del AP, o sea el nombre que tiene la red
-a es el BSSID del AP, o sea la direccin mac del punto de acceso
-h la mac que queremos que quede asociada con el AP, normalmente es mejor
poner una mac inventada (como es el caso), pero tambin podramos poner
nuestra propia direccin mac (no es aconsejable, por razones de seguridad)
ath0 es la interfaz de nuesta tarjeta

Calle Tarma 119 Oficina 501 Lima Per Telf. / Fax: 6891425
Correo Electrnico: contacto@wifi-system.org Pagina Web: www.wifi-system.org

Correo Electrnico: contacto@wifi-system.org


Pagina Web: www.wifi-system.org

Bien, ahora ya tenemos una direccin mac asociada con el AP, ya podemos inyectar
paquetes, lo que haremos a continuacin ser utilizar aireplay-ng para capturar
peticiones ARP y volver a inyectarlas a la red, con esto generaremos paquetes que
nos servirn para poder crackear la pass; en un Shell escribimos lo siguiente:
aireplay-ng -3 -b 00:80:5A:5A:79:9F -h 11:22:33:44:55:66 ath0
Repasemos los flags
-3 este es el flag que usa aireplay para capturar y reenviar las peticiones ARP
-a es el BSSID del AP, la direccin mac del punto de acceso
-h la direccin mac que hemos asociado antes, o en caso de que sepamos alguna que
ya estea asociada pues podemos usarla
ath0 es la interfaz de nuesta tarjeta

Como vemos en la imagen el aireplay esta capturando paquetes, pero no captura


ninguna peticin ARP.tenemos que esperar hasta una cierta cantidad de ARP; es
decir si el cifrado es de 64 bits se necesitar 30000 paquetes o 30000 ARP PERO si el
cifrado o encriptacin es de 128 bits tenemos que esperar hasta que haya capturado
unas 150.000 (esto puede llevar varios minutos)
Calle Tarma 119 Oficina 501 Lima Per Telf. / Fax: 6891425
Correo Electrnico: contacto@wifi-system.org Pagina Web: www.wifi-system.org

Correo Electrnico: contacto@wifi-system.org


Pagina Web: www.wifi-system.org

Bien, como vemos en la imagen ya hemos capturado unas 150.000 peticiones ARP,
asi que ha llegado el momento decisivo Vamos a crackear la clave wep para ello
usaremos el comando aircrack-ng; abrimos una nueva Shell y escribimos el siguiente
comando:
aircrack-ng -z captura-01.cap
Expliquemos los flags:
-z es el flag que usa aircrack para activar un tipo de crackeo rpido.
Captura-01.cap es el normbre del documento que pusimos al guardar el escaneo, lo
aumentamos el -01.cap porque asi lo guarda por defecto el backtrack.
Pulsamos enter.

Esperamos unos pocos segundos y.


Calle Tarma 119 Oficina 501 Lima Per Telf. / Fax: 6891425
Correo Electrnico: contacto@wifi-system.org Pagina Web: www.wifi-system.org

Correo Electrnico: contacto@wifi-system.org


Pagina Web: www.wifi-system.org

BINGO !!!!
Como se puede ver en la imagen:
KEY FOUND! [66:66:66:66:66:66:66:66:66:66:66:66:66] La clave es tan larga porque
es de 128bits eso es en HEXADECIMAL, Y a su costado apreciamos la contrasea
en ASCII [fffffffffffff] son exctamente 13 digitos xq eso te lo permite el codigo WEP,
si es de 64 bits, solo 5 digitos.

WPA/WPA2 CRACK
Ahora pasare a explicar como crackear pass wpa/wpa2, (el sistema es el mismo para
los dos tipos de cifrados)
Bueno, antes de nada tenemos que seguir el mismo procedimiento que en el wep
crack y poner la tarjeta en modo monitor usando airmon-ng

Calle Tarma 119 Oficina 501 Lima Per Telf. / Fax: 6891425
Correo Electrnico: contacto@wifi-system.org Pagina Web: www.wifi-system.org

Correo Electrnico: contacto@wifi-system.org


Pagina Web: www.wifi-system.org

Una vez lo tengamos hecho empezamos


Al igual que en el wep crack primero vamos a escanear para saber las redes a las que
podemos acceder

Como vemos la red de Alfa-Omega es una victima perfecta tiene una buena seal y
un cifrado WPA2, asi que vamos a por esa al igual que antes apuntamos lo datos..
mac(bssid), cannel(CH) y nombre(essid).
Usamos airodump-ng para capturar los paquetes; es exactamente el mismo comando
que para el wep crack
airodump-ng c 6 --bssid 00:80:5A:5A:79:9F w captura ath0

bien aora supuestamente tendriamos que esperar a que capture el handshake que
es lo que nos interesa realmente, pero esto puede tardar muchisimo tiempo,
tendramos que esperar a que se conecte algn cliente,
Pero. Si vemos que hay algn cliente conectado a la red, lo que podemos hacer es
desautentificarle de la red, para que se vuelva a autentificar y asi conseguir el
handshake y poder crackear la pass
Para saber si hay algn cliente conectado nos vamos a la shell donde tenemos puesto
el airodump-ng y miramos en la parte de abajo si hay algn cliente conectado:
Calle Tarma 119 Oficina 501 Lima Per Telf. / Fax: 6891425
Correo Electrnico: contacto@wifi-system.org Pagina Web: www.wifi-system.org

Correo Electrnico: contacto@wifi-system.org


Pagina Web: www.wifi-system.org

GENIAL!!! Estoy de suerte, hay un cliente conectado a la red


Ahora cogemos los datos del cliente conectado, solo nos hace falta la mac del
cliente bien, para desautentificar vamos a usar el aireplay-ng; abrimos una Shell y
escribimos el siguiente comando:
aireplay-ng -0 1 -a 00:80:5A:5A:79:9F -c 00:18:DE:A8:53:48 ath0
repasemos los flags..
-0 es el flag usado para desautentificar el 1 indica las veces que se mandara la
desautentificacion
-a es la direccin mac del AP
-c es la direccin mac del cliente que queremos desautentificar

Ahora solo tenemos que crackear


Al igual que antes usaremos aircrack-ng
Abrimos una Shell y escribimos: aircrack-ng w pass *.cap repasemos los flags:
-w es la ruta del diccionario que usaremos para crackear , en mi caso tengo el
diccionario en el directorio root asi que ya no me hace falta poner la ruta, con el
nombre basta
*.cap la ruta donde tengamos el archivo de captura de airodump, en mi caso el
archivo esta en el directorio root asi que que no hace falta que ponga ruta,
Calle Tarma 119 Oficina 501 Lima Per Telf. / Fax: 6891425
Correo Electrnico: contacto@wifi-system.org Pagina Web: www.wifi-system.org

Correo Electrnico: contacto@wifi-system.org


Pagina Web: www.wifi-system.org

simplemente he puesto *.cap para que abra todos los archivos con extensin .cap..
Pulsamos enter
Si el airodump-ng no capturo el handshake se mostrara un mensage diciendo que no
se ha capturado ningn handshake
Entonces tendremos que volver a desautentificar a algn cliente conectado para que
podamos hacernos con los paquetes handshake
Si el airodump-ng capturo el handshake empezara el crackeo
Esto puede tardar 5 minutos o 5 semanas depende del diccionario que useis En
mi caso

apenas unos segundos y

Calle Tarma 119 Oficina 501 Lima Per Telf. / Fax: 6891425
Correo Electrnico: contacto@wifi-system.org Pagina Web: www.wifi-system.org

Correo Electrnico: contacto@wifi-system.org


Pagina Web: www.wifi-system.org

BINGO!!!!!!
Pass conseguida

Calle Tarma 119 Oficina 501 Lima Per Telf. / Fax: 6891425
Correo Electrnico: contacto@wifi-system.org Pagina Web: www.wifi-system.org

También podría gustarte